ISO in KMU effizient umsetzen

Größe: px
Ab Seite anzeigen:

Download "ISO 27001 in KMU effizient umsetzen"

Transkript

1 ISO in KMU effizient umsetzen Riskmanagement, Mitarbeiter-Awareness, Synergie-Nutzung Starkes Signal für Vertrauen und ein Plus im Wettbewerb Vorteile für Euro-SOX und Sarbanes Oxley ISO ist größenunabhängig anwendbar. Mittels Risikoanalyse ergibt sich der individuelle Handlungsbedarf. So profitieren kleinere Unternehmen von einem schlanken, effektiven System. Der Markt spricht eine klare Sprache: Nachweise für Informationssicherheit werden von immer mehr Kunden explizit gefordert. Wie sich der internationale Security-Standard ISO in kleinen und mittleren Unternehmen effizient umsetzen lässt, zeigen drei Fallbeispiele: Selected Services, Fabasoft und CQR Payment Solutions wurden erfolgreich nach ISO zertifiziert und berichten über ihren Weg von der Implementierung zum Zertifikat. ISO ist größenunabhängig anwendbar: Mittels Risikoanalyse ergibt sich der individuelle Handlungsbedarf. So profitieren kleine und mittlere Unternehmen von einem schlanken, effektiven System. Erich Scheiber, CIS-Geschäftsführung Informationssicherheit wird von immer mehr Kunden explizit gefordert 1

2 Firmenprofil: Der Provider für Online- Zahlungsverkehr CQR Payment Solutions mit 90 Mitarbeitern in Wien ist eine Tochter des führenden Online-Wettanbieters bwin. 27 verschiedene Zahlungsmethoden werden B2B-Kunden rund um den Globus als Outsourcing- Service zur Verfügung gestellt. Dabei garantiert CQR hochsichere Verbindungen zu Finanzinstituten und Online-Marktplätzen. Herr Eckel, was waren die Motive für Einführung von Informationssicherheit nach ISO 27001? Wir wollten ein starkes Signal in Richtung Vertrauen setzen. Das Outsourcing des gesamten Zahlungsverkehrs ist ein Vertrauensthema. Mit dem ISO Zertifikat ist CQR ein Vorreiter in der Branche, was bei unseren Kunden sehr gut aufgenommen wird. Waren definierte Prozesse vorhanden oder war dieser Schritt Neuland? CQR hatte bereits Prozesse nach dem Branchenstandard,Payment Card Industry Certification definiert. Die Anforderungen überschneiden sich inhaltlich mit jenen der ISO 27001, so dass wir Synergien nutzen konnten. Während PCI technisch ausgerichtet ist, profitieren wir durch ISO von der Security-Organisation, Awareness-Maßnahmen und von Security-Prozessen, die über Kreditkartendaten hinaus sämtliche sensible Informationen einbeziehen. Welchen internen Nutzen zieht das Unternehmen aus ISO 27001? Viele Prozesse waren bei CQR auch vor der ISO Zertifizierung schon definiert. Aber durch Implementierung des Informationssicherheits-Managementsystems (ISMS) wurde alles in eine einheitliche Struktur gebracht. Da wir ein dynamisches Unternehmen mit starkem Wachstum und ständigen Veränderungen auch beim Mitarbeiterstand sind, ist die gewonnene Nachvollziehbarkeit von Handlungen und Abläufen ein großer Vorteil. Vom neuen User bis zur neuen Software werden alle Änderungsprozesse durch Change und Configuration Management geregelt. Welche Strategie haben Sie für Implementierung und Zertifizierung verfolgt? Im Interview: Information Security Manager Oliver Eckel Während der sechsmonatigen Implementierungsphase haben wir einen Berater zugezogen, um die Normanforderungen korrekt zu interpretieren und effizient umzusetzen. Zum Thema Riskmanagement hatten wir branchenbedingt Wissen im Haus. Zudem konnten wir die Security-Abteilung der Muttergesellschaft hinzuziehen. Das Zusammentragen der Dokumentation war harte Arbeit, dafür ist der laufende Aufwand für den Betrieb des ISMS jetzt minimal. Insgesamt bewerten wir die ISO Implementierung als Gewinn es handelt sich um Anforderungen, die man früher oder später ohnehin umsetzen sollte. Nach diesen positiven Erfahrungen ist geplant, auch die Muttergesellschaft bwin mit mehreren tausend Servern zertifizieren zu lassen, um die internen Prozesse weiter zu verbessern. 2

3 Welche Vorteile bringt ISO für die Einhaltung von Euro-SOX? Als Unternehmen im öffentlichen Interesse unterliegt CQR den Anforderungen der 8. EU-Richtlinie, die die Einführung eines Internen Kontrollsystems vorsieht. Die IT- und Informationssicherheitsaspekte von Euro-SOX können wir direkt aus ISO ableiten. Um IKS und Risikomanagementsystem auf ihre Wirksamkeit zu überprüfen, müssen Abschlussprüfer laut Artikel 26 der 8. EU-Richtlinie internationale Standards als Maßstab anwenden. Die Dokumentation der IT- und TK-Infrastruktur ist dabei ein wesentlicher Aspekt. Die ISO Implementierung ist ein Gewinn es handelt sich um Anforderungen, die man früher oder später ohnehin umsetzen sollte. Ein brisanter Punkt betrifft die Frage nach der Verantwortlichkeit des Managements. Ohne nachweisbare Dokumentation besteht eine persönliche Haftung des Managements und kann als Organisationsverschulden sanktioniert werden. Auch vor diesem Hintergrund kommt unserem ISMS nach ISO eine zentrale Bedeutung zu. Das Zertifikat einer akkreditierten Organisation wie die CIS entspricht einem staatlich anerkannten Dokument und bietet den Nachweis, dass die IT unseres Unternehmens internationalen Standards entspricht. Da die in Euro-SOX geforderte Dokumentationspflicht durch ein ISO-zertifiziertes und nachweislich gelebtes Managementsystem automatisch erfüllt wird, sind die Verantwortungsträger damit von einer persönlichen Haftung weitestgehend verschont. 3

4 Firmenprofil: Die Fabasoft Gruppe ist Hersteller für Standardsoftware für Electronic Government und Content Applications. Die Produkte bilden den gesamten Lebenszyklus von Dokumenten rechtssicher und nachvollziehbar ab: von der Erfassung über die Bearbeitung und Archivierung bis zur regelbasierten Lösung. Mit 200 Mitarbeitern weltweit in Österreich, Deutschland, Schweiz, Italien und USA ist Fabasoft ein dynamisches Unternehmen. Frau Daghofer, was waren die Motive für die ISMS-Einführung nach ISO 27001? Als Dienstleister halten wir sensible und geschäftsrelevante Daten von Kunden. Diese gilt es zu schützen nachweisbar, mittels Zertifizierung. Vertrauliches Papier kann man im Tresor lagern. Für komplexen Datenschutz mit digitalen, analogen und mentalen Informationen zentral, lokal, mobil und in den Köpfen der Mitarbeiter gespeichert wirkt ISO wie ein Tresor. Ein wirksames System mit Struktur und Kontrollmechanismen. Das Zertifikat ist auch eine wichtige Grundlage für zukünftige Software-as-a-Service (SaaS) Dienstleistungen. Welcher Bereich des Unternehmens wurde zertifiziert? Zertifiziert wurde das Stammhaus in Linz mit 150 Mitarbeitern, wo Rechenzentrum und Softwareentwicklung zentral beheimatet sind. Es wird überlegt, die ISO Zertifizierung auf andere Standorte auszuweiten. Besonders interessant könnte das in den USA werden, da Dienstleister von SOX-pflichtigen US-Unternehmen selbst SOX-Audits durchführen müssen. Mit ISO ist der IT- und Security-relevante Teil von Sarbanes Oxley bereits abgedeckt. Welche Wettbewerbsvorteile lukrieren Sie aus dem Zertifikat? Wir setzen damit ein Zeichen und präsentieren das ISO Zertifikat auf unserer Homepage, auf Kundenevents und legen es bei Ausschreibungen bei. Die CIS als Zertifizierungsgesellschaft hat aufgrund ihrer profunden Expertise ein gutes Renommee in der Branche. Waren definierte Prozesse vorhanden oder war dieser Schritt Neuland? Wir sind konzernweit nach ISO 9001 zertifiziert und haben ISO integrieren können. Auch IT- und Security-Prozesse waren bereits definiert. Wir haben die Anforderungen der ISO großteils schon gelebt, daher war es ein logischer Schritt, dies mit einer Zertifizierung sichtbar zu machen. Wir konnten das gesamte System ohne Berater innerhalb von acht Monaten implementieren. Welche Punkte mussten neu erarbeitet werden? Im Interview: Qualityund Information-Security- Manager Karen Daghofer Dokumentation und Handbuch wurden verfeinert. Ein spannender Aspekt war die Mitarbeiter-Awareness, wobei unser Vorstand durch Begeisterung und Engagement für das Thema eine große Vorbildwirkung hat. Neue Mitarbeiter durchlaufen unsere Academy, wo Informationssicherheit ein fester Bestandteil geworden ist. Weiters wurde eine interne Security- Richtlinie mittels Newsletter an die Mitarbeiter gesendet. Dies hat stark zu Diskussionen angeregt und so half uns die Mundpropaganda bei der Awareness-Bildung. 4

5 Zusätzlich haben wir im Frühstücksraum wechselnde Plakate mit Security Slogans wie Gib Dieben keine Chance oder Greif zum Hörer (um Vorfälle zu melden) aufgehängt. Und nicht zuletzt werden Artikel zu ISO immer öfter in unserem internen Wiki verfasst. So zum Beispiel zuletzt ein Eintrag über Festplattensicherung mit Querverweis auf die Norm. Wie haben Sie Risikomanagement nach ISO umgesetzt? ISO wirkt wie ein,tresor für komplexen Datenschutz: mit digitalen, analogen und mentalen Informationen zentral, lokal, mobil und in den Köpfen der Mitarbeiter gespeichert. Im Selbststudium mit Literatur und Internetrecherchen. Außerdem hatten wir durch die IS-Manager-Ausbildung der CIS entsprechende Unterlagen im Haus. Die große Herausforderung war, Risiken und Maßnahmen zusammenzuführen. Es galt, die vorhandenen Puzzleteile systematisch zu erfassen. Dadurch erhielten wir einen wertvollen Gesamtüberblick und konnten sicher sein, kein Risiko zu übersehen und keine Doubletten mitzutragen. Als sinnvoller Erstellungsprozess hat sich herauskristallisiert: Risiken schriftlich erfassen, diskutieren, kürzen. Dann erst Maßnahmen definieren. So verhindert man ein Überladen des Systems. Welche Methode haben Sie für die Risikoanalyse verwendet? Die qualitative Methode ALARP. Diese hat uns aufgrund ihres einfachen Ansatzes überzeugt. In der Formel,Eintrittswahrscheinlichkeit x Auswirkung = Risiko werden keine monetären Werte eingesetzt, was bei Imageschaden schwierig wäre, sondern,schulnoten. Die Ergebnisse werden grafisch als Matrix nach dem Ampelsystem rot-grün-gelb dargestellt. Um die Maßnahmenwirksamkeit messen zu können, haben wir unser strategisches Kennzahlensystem direkt mit dem Risikomanagement verknüpft. Haben Sie einen Tipp für die Implementierung von ISO 27001? Zeitpuffer einplanen und immer wieder einen Schritt zurückzugehen, um das System als Ganzes zu betrachten. Die Gratwanderung bewegt sich zwischen: So viel wie notwendig, so wenig wie möglich. Ein überladenes System wird in der Praxis nicht gelebt. Das System muss schlank und effizient sein. 5

6 Firmenprofil: Die Selected Services GmbH ist ein Saas- Spezialist im SAP-Umfeld mit über 50 Mitarbeitern am Stammsitz Wien sowie in München, Frankfurt, Stuttgart, Detroit und Singapur. Die ASP-Lösung (Application Service Providing) POOL4TOOL ist eine webbasierte Mietsoftware mit Modulen zur Prozessoptimierung in Einkauf/ SRM, Logistik/SCM, Entwicklung und Qualität. Herr Rösch, was waren die Motive für die Einführung von Informationssicherheit nach ISO 27001? Informationssicherheit ist für uns als Anbieter webbasierter Mietsoftware ein Business Need und nicht nur in der Automobilindustrie hochaktuell. Einer unserer Kunden, ein großes Zulieferunternehmen, verlangte explizit eine Zertifizierung nach ISO vorausschauend, während er selbst noch vor der Implementierung stand. Waren definierte Prozesse vorhanden oder war dieser Schritt Neuland? Die Implementierung gestaltete sich leichter und schneller als erwartet. Vor allem, weil wir aufgrund unserer Geschäftsbeziehung zu einem US-börsennotierten Unternehmen bereits SOXkonforme Prozesse im Hause hatten. Die Anforderungen von ISO und Sarbanes Oxley überschneiden sich inhaltlich, daher konnten wir die Implementierung der ISO direkt auf den bereits definierten Prozessen aufsetzen. Welche Strategie haben Sie für Implementierung und Zertifizierung verfolgt? Zur effizienten Umsetzung des Standards haben wir einen Berater hinzugezogen: Die Analyse der Prozesse, das Überarbeiten der Dokumentation, die Durchführung einer Risikoanalyse sowie die Klassifizierung von Dokumenten haben wir mit externer Hilfe umgesetzt. So konnten wir die Implementierung innerhalb eines halben Jahres bewältigen. Zertifiziert wurde der gesamte Standort Wien mit Software-Entwicklung, Support und Administration. Als Vorbereitung für das Zertifizierungsaudit haben wir ein Stage Review der CIS in Anspruch genommen. Die Zertifizierung im ersten Anlauf zu erlangen, ist überaus wichtig für die Motivation der Mitarbeiter, die das System dauerhaft leben sollen. Welchen internen Nutzen zieht das Unternehmen aus ISO 27001? Im Interview: Chief Technical Officer (CTO) Michael Rösch Die lückenlose Dokumentation aller Prozesse schafft Transparenz für das gesamte Unternehmen. Heikle Fragen wie die Vorgehensweise beim Ausscheiden von Mitarbeitern sind damit klar geregelt. Durch das Incident- und Change Management im Rahmen der ISO haben wir unsere Support-Prozesse verbessert und sämtliche dahinterliegende Workflows sowie den Einsatz von Trouble Tickets optimiert. So profitieren wir von der gesteigerten Effizienz und den klaren Abläufen. Unsere Kunden spüren dies in Form kürzerer Reaktions- und Durchlaufzeiten bei der Anfragebearbeitung. Daher war es uns auch wichtig, die Einführung der ISO mit einem Zertifikat zu besiegeln, um die interne Optimierung unserer Prozesse auch für unsere Kunden sichtbar zu machen. 6

7 Und die Vorteile gegenüber dem Mitbewerb? Standardisierte Prozesse, anerkannt und geprüft durch die unabhängige Zertifizierungsorganisation CIS, sind ein handfester Wettbewerbsvorteil am Markt: Die Nachfrage von Seiten unserer Kunden nach einer ISO Zertifizierung ist im vergangenen Jahr deutlich gestiegen. Das Zertifikat vermittelt unseren Kunden die Sicherheit, einen verlässlichen Partner zu haben. Durch Incident- und Change Management nach ISO haben wir Support-Prozesse sowie den Einsatz von Trouble Tickets verbessert. Unsere Kunden spüren dies in Form kürzerer Anfragebearbeitung. Wie haben Sie Risikomanagement nach ISO umgesetzt? Der Bereich Risikomanagement war Neuland für uns, so dass wir diesen Aspekt mit einem Berater als Coach umgesetzt haben. Die Schwerpunkte lagen dabei vor allem auf Vertragsthemen, Haftungsfragen und weiteren juristischen Belangen, denn Ausfallsicherheit war bereits durch die SOX-Anforderungen abgedeckt. Ist auch eine ISO Zertifizierung geplant? Ja, diese ist in Planung. Und zwar als integriertes System mit ISO 27001, um Synergien im Betrieb bis hin zu Kombinationsaudits nutzen zu können. POOL4TOOL bildet bereits ITIL konforme Prozesse über das eigene Ticketing Modul ab. ISO ermöglicht es, die ITIL-Konformität mittels Zertifikat nachzuweisen. Daher streben wir eine Zertifizierung nach ISO an ein weiterer Wettbewerbsvorsprung im internationalen Konkurrenzkampf. 7

8 Von der Implementierung zum Zertifikat Informationssicherheit nach ISO IT-Service-Management nach ISO Das Zertifikat macht Wettbewerbsvorsprung sichtbar Informationsgespräch CIS-Erstgespräch: Details über Zertifizierungsprozess. Dann Registrierung, Projektplanung. Analyse Interne Evaluierung des Verbesserungspotentials, Bewertung vorhandener Maßnahmen.* Implementierung Maßnahmenumsetzung nach ISO und/oder ISO im Unternehmen.* *Die CIS als unabhängige Prüfstelle ist nicht involviert CIS Stage Review (Vorbeurteilung) Optional: Projektbegleitende Prüfung der implementierten Elemente durch CIS-Auditoren. CIS System & Risk Review (Vorbegutachtung) CIS prüft Interpretation der Normforderungen und Dokumentation, Generalprobe. CIS Certification Audit Überprüfung des Systems durch multiple Stichproben. Auditbericht mit zukünftigem Verbesserungspotenzial. Das CIS-Zertifikat nach ISO / ISO gilt 3 Jahre. CIS Surveillance Audit Das einmal pro Jahr durchgeführte Surveillance Audit überprüft die Effektivität des gesamten Managementsystems sowie seine ständige Verbesserung. 8 CIS Recertification Audit Nach 3 Jahren haben Sie die Möglichkeit, das abgelaufene Zertifikat erfolgreich zu erneuern. CIS - Certification & Information Security Services GmbH. A Wien. Gonzagagasse 1/4/25 A. Tel: +43 (0) , Fax: +43 (0) Web:

ISO 27001 in mittelständischen Unternehmen

ISO 27001 in mittelständischen Unternehmen ISO 27001 in mittelständischen Unternehmen Starkes Signal für Vertrauen und ein Plus im Wettbewerb Synergien mit ITIL, ISO 20000 und ISO 9001 Riskmanagement, Mitarbeiter-Awareness, Standardisierung Fotocredit:

Mehr

Bestnoten für 27001-9001-Integration

Bestnoten für 27001-9001-Integration Bestnoten für 27001-9001-Integration Synergien durch ähnliche Strukturen 30 Prozent weniger Aufwand für Kombi-Zertifizierung Rund 20 Prozent Ersparnis im laufenden Betrieb Ein stimmiges Zusammenspiel:

Mehr

Integration von: ISO 9001/27001/20000 bei Kapsch BusinessCom

Integration von: ISO 9001/27001/20000 bei Kapsch BusinessCom Integration von: ISO 9001/27001/20000 bei Kapsch BusinessCom Synergien durch ähnliche Strukturen 30 Prozent weniger Aufwand für Kombi-Audits Integriertes Risk und Compliance Management Fotocredit: istockphoto

Mehr

IT-Risikomanagement. IT-Risikomanagement: Ballast oder Wertschöpfung? .verursacht nur Kosten und bringt nichts ein!

IT-Risikomanagement. IT-Risikomanagement: Ballast oder Wertschöpfung? .verursacht nur Kosten und bringt nichts ein! IT Ri ik IT-Risikomanagement: t Ballast B ll t oder d Wertschöpfung? W t hö f? IT-Risikomanagement.verursacht nur Kosten und bringt nichts ein!.macht sowieso niemand!.prüft ja sowieso keiner!.stresst nur

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

EcoStep die praxistaugliche Managementlösung für kleine und mittlere Unternehmen. Qualität Umwelt Arbeitsschutz

EcoStep die praxistaugliche Managementlösung für kleine und mittlere Unternehmen. Qualität Umwelt Arbeitsschutz EcoStep die praxistaugliche Managementlösung für kleine und mittlere Unternehmen Qualität Umwelt Arbeitsschutz Was ist EcoStep? EcoStep ist ein auf die Bedürfnisse besonders von kleinen und mittleren Betrieben

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Zertifizierung von Managementsystemen

Zertifizierung von Managementsystemen Zertifizierung von Managementsystemen Informationssicherheit nach ISO/IEC 27001 IT-Service-Management nach ISO/IEC 20000 Vom Detail zum System: Prozessmanagement nach ISO-Standards CIS - Secure Your Business

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA Gemeinsamkeiten, Unterschiede, Nutzen Referent: Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist ITIL? Kurze Historie, Zielvorstellung Vorschrift oder Empfehlung? Unterschied zwischen V2 und

Mehr

ISO 27001 für das Internet

ISO 27001 für das Internet ISO 27001 für das Internet ISMS-Einführung bei nic.at Datum: 04.06.2014 Christian Proschinger CISO ISO/IEC 27001:2013 Implementierung 2 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001 Effizienz mit System Implementierung von Informationssicherheit nach ISO 27001 Dipl.-Ing. Berthold Haberler, Information Security Officer, LINZ AG Telekom LINZ STROM GmbH, Abt. f. Übertragungstechnik Der

Mehr

ISO/IEC 20000. 8. Swiss Business & IT-Service Management & Sourcing Forum 2014

ISO/IEC 20000. 8. Swiss Business & IT-Service Management & Sourcing Forum 2014 ISO/IEC 20000 8. Swiss Business & IT-Service Management & Sourcing Forum 2014 Firmenprofile ¾ ITpoint completes your IT ¾ Firmensitz Schweiz ¾ Über 60 Mitarbeiter ¾ 100% eigenfinanziert ¾ Büros in Rotkreuz,

Mehr

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe IT Security @ EGGER ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe Michael Danzl, IT Security Officer, Fritz Egger GmbH und Co.OG Inhalt Die EGGER Gruppe Die EGGER OrgIT

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

Eine ISO-Norm für Wissensmanagement?

Eine ISO-Norm für Wissensmanagement? Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

ISO 27001 & ISO 20000 auf Basis ISO 9001

ISO 27001 & ISO 20000 auf Basis ISO 9001 Synergien durch Integration: ISO 27001 & ISO 20000 auf Basis ISO 9001 Dr. Roland Beck Walter Kvapil Siemens IT Solution and Services LITHUANIA Gesamt CEE 2007 RUSSIA Umsatz: 477,9 Mio EUR Mitarbeiter:

Mehr

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Business Solution Network Ltd. Ä 2008 BSN Business Solution Network Ltd

Business Solution Network Ltd. Ä 2008 BSN Business Solution Network Ltd Business Solution Network Ltd. Standortbestimmung får Ihre IT IT-GAP-Analyse: Wie nah sind wir an den internationalen Normen? IT Service Management (ISM) Information Security Management (ISMS) Quality

Mehr

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006 Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF Mai 2009 > Vorstellung des BMF / IT-Sektion Gründe für die Einführung des Standards Projektumfang

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Risiko- und Compliancemanagement mit

Risiko- und Compliancemanagement mit Risiko- und Compliancemanagement mit avedos a Mag. Samuel Brandstaetter Geschäftsführer, CEO avedos business solutions gmbh Mobil: +43 664 21 55 405 samuel.brandstaetter@avedos.com avedos - Zielsetzung

Mehr

Configuration management

Configuration management Hauptseminar im Wintersemester 2003/2004 Neue Ansätze im IT-Service-Management-Prozessorientierung (ITIL/eTom) Configuration management 18. Februar 2004 Tingting Hu Betreuer: Vitalian A. Danciu Inhalt

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Risk Manager/-in Senior Risk Manager/-in

Risk Manager/-in Senior Risk Manager/-in Risk Manager/-in Senior Risk Manager/-in MIT WISSEN WEITERKOMMEN 2 Berufsbild / Einsatzgebiet Absolventinnen und Absolventen dieser Ausbildung besitzen ein ganzheitliches Verständnis für die internen und

Mehr

Managementhandbuch der Tintschl Communications AG

Managementhandbuch der Tintschl Communications AG Managementhandbuch der Tintschl Communications AG Version 3.1 13.02.2013 Verbindlichkeit Dieses Managementhandbuch beschreibt das Qualitätsmanagementsystem der Tintschl Communications AG. Zusammen mit

Mehr

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO/IEC 20000-1. datenschutz cert GmbH Version 1.1

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO/IEC 20000-1. datenschutz cert GmbH Version 1.1 Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO/IEC 20000-1 datenschutz cert GmbH Version 1.1 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Auditierung und

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Compliance Monitoring mit PROTECHT.ERM

Compliance Monitoring mit PROTECHT.ERM covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement INDUSTRIAL Informationssicherheitsmanagement 0 Inhaltsverzeichnis Ziel eines Informationssicherheitsmanagements Was ist die ISO/IEC 27000 Die Entstehungsgeschichte Die Struktur der ISO/IEC 27001 Spezielle

Mehr

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Setzen Sie Ihr Image Nicht auf s FACT BOOK Spiel! DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Wirksam und dauerhaft erfolge sichern Wirkungsvolles Risk- und Compliance Management System Mittelständische

Mehr

Open Source Produkte im Systems Management. J. Ehm

Open Source Produkte im Systems Management. J. Ehm Open Source Produkte im Systems Management www.danubedc.com J. Ehm Vorstellung DanubeDC ist ein professioneller Rechenzentrumsbetrieb. Sicherheit und Vertraulichkeit stehen an höchster Stelle. Ein wichtiger

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Gute Performance ist die Basis des Erfolges. Process & Performance

Gute Performance ist die Basis des Erfolges. Process & Performance Gute Performance ist die Basis des Erfolges Process & Performance Begeistern Sie Ihre Kunden und erhöhen Sie so Ihren Unternehmenserfolg. Es gibt Dinge, die erschließen sich auch beim zweiten Blick nicht

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

VERSTÄNDLICH SCHNELL PROFESSIONELL

VERSTÄNDLICH SCHNELL PROFESSIONELL VERSTÄNDLICH SCHNELL PROFESSIONELL Technische Dokumentation Beratung Redaktion Projektdokumentation Terminologie Kundendokumentation: Handbücher und Online-Hilfen ÜBER UNS Seit fast 10 Jahren am Markt

Mehr

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September IT-Grundschutz-Zertifizierung einer Cloud-Umgebung Projektbericht 3. IT-Grundschutz-Tag 2013 Berlin, 12. September Michael Schmidt-Plankemann, LL.M. activemind AG 1 Agenda Kurzvorstellung activemind AG

Mehr

Perfekte Integration: ISO 20000 auf ISO 9001

Perfekte Integration: ISO 20000 auf ISO 9001 Perfekte Integration: ISO 20000 auf ISO 9001 Qualität im IT Service Management 14.April 2010 Ing. Hermann Litschauer Abteilung für Organisation und IT-Governance Oesterreichische Nationalbank Agenda ISO

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

Was ist eigentlich ein integriertes Management. System (IMS)? Aufbau eines integrierten Management-Systems (IMS)

Was ist eigentlich ein integriertes Management. System (IMS)? Aufbau eines integrierten Management-Systems (IMS) 1 Was ist eigentlich ein integriertes Management System (IMS)? Aufbau eines integrierten Management-Systems (IMS) Integriertes Managementsystem Das Integrierte Managementsystem (IMS) fasst Methoden und

Mehr

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management Schutz sensibler Personendaten im e-government-umfeld Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management OeSD im Überblick Gründung: 1804 Mitarbeiter: 180 Produktion:

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

1. Normen für Unternehmen

1. Normen für Unternehmen 1. Normen für Unternehmen Normen sind gut für ein Missverständnis und schlecht für ein Verständnis. Um diesem Wortspiel einen konkreten Inhalt zu geben, seien zwei Thesen angeführt: Das Missverständnis

Mehr

Advantage Services. Monitoring & Service Management Managed Services von Siemens Zur proaktiven Unterstützung Ihrer Serviceprozesse

Advantage Services. Monitoring & Service Management Managed Services von Siemens Zur proaktiven Unterstützung Ihrer Serviceprozesse Advantage s Monitoring & Management Managed s von Siemens Zur proaktiven Unterstützung Ihrer prozesse siemens.com/buildingtechnologies Globale Herausforderungen beeinflussen die Wettbewerbsfähigkeit eines

Mehr

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001. datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001. datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001 datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung

Mehr

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT IT-SECURITY 360 Sicherheit für Ihre Daten PRINZIP PARTNERSCHAFT IT SOLUTIONS IT-SECURITY UNSER COMPETENCE CENTER FÜR IT-SECURITY Als Spezialist für IT-Security bietet Konica Minolta IT Solutions den Kunden

Mehr

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH St. Wolfganger Krankenhaustage 16. und 17. Juni 2011 Agenda Die Probleme und Herausforderungen Datenskandale in jüngster Zeit Der

Mehr

Das Interne Kontrollsystem aus Prozessperspektive DI Martin von Malottke, MBA Wien, 15. April 2010

Das Interne Kontrollsystem aus Prozessperspektive DI Martin von Malottke, MBA Wien, 15. April 2010 Das Interne Kontrollsystem aus Prozessperspektive DI Martin von Malottke, MBA Wien, 15. April 2010 Agenda Zielsetzung Information zum IKS Unser Ansatz Ihr Nutzen Kontakt 2 1. Zielsetzung Zielsetzung Der

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 ix 1 Einleitung 1 1.1 Was bringt die ISO/IEC 20000........................... 3 Nachweis der Leistungsfähigkeit.......................... 3 Kontinuierliche Verbesserung............................ 3 Reduzierung

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

Sven Kuschke. Personalprofil. Consultant AUSBILDUNG

Sven Kuschke. Personalprofil. Consultant AUSBILDUNG Personalprofil Sven Kuschke Consultant E-Mail: sven.kuschke@arcondis.com AUSBILDUNG BERUFLICHE WEITERBILDUNG SPRACHEN 2011 Bachelor of Science in Wirtschaftsinformatik (Duale Hochschule Baden-Württemberg

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Missbrauchsbekämpfungsmaßnahmen

Missbrauchsbekämpfungsmaßnahmen Anlage für Servicevereinbarung zur Kartenakzeptanz Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich einer immer größer werdenden

Mehr

Business Continuity Management Systeme

Business Continuity Management Systeme Business Continuity Management Systeme Q_PERIOR AG 2014 www.q-perior.com Einführung Verschiedene Gefahren bzw. Risiken bedrohen die wirtschaftliche Existenz eines Unternehmens. Terrorismus: Anschläge auf

Mehr

TRAVEL MANAGER IM MITTELSTAND AUFGABEN UND HERAUSFORDERUNGEN

TRAVEL MANAGER IM MITTELSTAND AUFGABEN UND HERAUSFORDERUNGEN TRAVEL MANAGER IM MITTELSTAND AUFGABEN UND HERAUSFORDERUNGEN Inge Pirner, Travel Management, DATEV eg Bernhard Hain, Associate Director SME Management, Air Plus VDR Praxistag, Darmstadt den 28.11.2012

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

Qualitätsmanagementhandbuch ANKÖ. Auftragnehmerkataster Österreich

Qualitätsmanagementhandbuch ANKÖ. Auftragnehmerkataster Österreich ANKÖ Auftragnehmerkataster Österreich Stand: Oktober 2009 Prozessorientiertes Qualitätsmanagementsystem nach ISO 9001:2000 Voraussetzung für die langfristig erfolgreiche Bewältigung der sich aus der Beziehung

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Ablauf der Zertifizierung / Zertifizierung von Organisationen Prof. Kathrin Winkler / Prof. Jürgen Müller Agenda 1. Fortbildungsweg 2. Projektarbeit und dpüf Prüfung

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

IS-Manager. IS-Auditor. CIS-Ausbildungen für Information Security

IS-Manager. IS-Auditor. CIS-Ausbildungen für Information Security CIS Certification & Information Security Services AG IS-Manager IS-Auditor CIS-Ausbildungen für Information Security CIS Ihr Standard für Sicherheit Akkreditiert für ISO 27001 und ISO 20000 Information

Mehr

Infoblatt Qualitätsmanagementsysteme nach ISO 9000 ff. für Handelsunternehmen

Infoblatt Qualitätsmanagementsysteme nach ISO 9000 ff. für Handelsunternehmen Infoblatt Qualitätsmanagementsysteme nach ISO 9000 ff. für Handelsunternehmen I. Was ist eigentlich ein Qualitätsmanagementsystem? Jedes Unternehmen, das im Wettbewerb bestehen will, hat Maßnahmen zur

Mehr

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de

Mehr

SOLUTION Q_RISKMANAGER 2.0. Das Risikomanagementsystem für den Mittelstand

SOLUTION Q_RISKMANAGER 2.0. Das Risikomanagementsystem für den Mittelstand SOLUTION Q_RISKMANAGER 2.0 Das Risikomanagementsystem für den Mittelstand Q4/2012 Q_Riskmanager als webbasierte Lösung des Risikomanagements unter Solvency II Solvency II stellt Unternehmen vor neue Herausforderungen

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

Ihr Partner für professionelles IT-Service Management

Ihr Partner für professionelles IT-Service Management Ihr Partner für professionelles IT-Service Management WSP-Working in thespirit of Partnership >>> Wir stehen als zuverlässiger Partner an Ihrer Seite mit Begeisterung für unsere Arbeit und Ihre Projekte

Mehr

Informationssicherheits-, Risiko- und Compliance-Management

Informationssicherheits-, Risiko- und Compliance-Management Informationssicherheits-, Risiko- und Compliance-Management Professionelles Informationssicherheits-, Risiko- und Compliance-Management ISO 27001, Risiko- und Compliance-Management, Prozesse, Policies,

Mehr

Carsten Behrens. Mit Wiki-Technologie zu gelebten Managementsystemen. - Leseprobe -

Carsten Behrens. Mit Wiki-Technologie zu gelebten Managementsystemen. - Leseprobe - Carsten Behrens Mit Wiki-Technologie zu gelebten Managementsystemen Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr